Выручка «Информзащиты» в 2008 г. выросла на 19,3%

Выручка «Информзащиты» в 2008 г. выросла на 19,3%

Группа компаний «Информзащита» подвела итоги своей деятельности в 2008 г. В 2008 г. выручка компании увеличилась на 19,3% и превысила 1,52 млрд руб. Для сравнения, в 2007 г. данный показатель составил 1,27 млрд руб.

Наиболее существенный рост выручки показали Национальный аттестационный центр (НАЦ), выручка которого увеличилась на 84%, и Учебный центр «Информзащита», выручка которого увеличилась на 63% по сравнению с 2007 г. УЦ «Информзащита» в 2008 г. отметил свое десятилетие. За прошедший год по собственным и авторизованным курсам в прошли обучение около 5000 специалистов государственных и коммерческих компаний.

Значительный рост выручки в 52% показала дистрибуторская компания SafeLine, созданная в рамках группы в 2007 г. Количество партнеров компании выросло на 16% .

Выручка системного интегратора в области информационной безопасности выросла на 14% во многом за счет расширения клиентской базы по таким ключевым направлениям, как PCI DSS и защита информации ограниченного доступа, в том числе персональных данных, отметили в компании.

Лидерами по темпам роста среди направлений деятельности группы компаний стали услуги — 23,7% и разработка программного обеспечения — 21%.

«Прошедший год подтвердил изменение качества роста компании. Мы растем за счет услуг в области информационной безопасности», — отметил Владимир Гайкович, генеральный директор компании «Информзащита».

Также в 2008 г. в группе компаний были созданы: компания Trustverse, специализирующаяся на создании ПО для ОС Linux; компания «Код безопасности», главная задача которой — дальнейшее развитие собственной линейки программно-аппаратных средств защиты информации (СЗИ) и укрепление позиции в области разработки СЗИ как для крупных и территориально распределенных компаний, так и на рынке SMB; а также коммерческое и технологическое партнерство с компанией ОКБ САПР, предполагающее совместные новые разработки в области аппаратно-программных средств.

Владимир Гайкович рассказал о планах на 2009 г.: «Мы хотим вырасти в 2009 году минимум на 15-20 процентов. Безусловно, это не драматический рост, но я считаю его приемлемым в условиях существующей неопределенности на рынках. Кризис рано или поздно закончится. А чтобы быть готовыми к следующему подъему рынка, нужно не забывать о резервах, связанных с оптимизацией управления компанией, и о развитии компании даже сейчас, в условиях рецессии экономики. Мы планируем в 2009 году предложить рынку новые услуги и новые продукты». По его словам, ключевой задачей на ближайший год является создание новой продуктовой линейки, предназначенной для управления доступом, защиты персональных данных, коммерческой и государственной тайны. 

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru